Kaspersky Endpoint Security for Business
Protection et renforcement adaptatifs des terminaux
Notre orientation R&D; alliée à notre volonté de satisfaire une clientèle toujours plus exigeante a abouti au développement de nouvelles technologies qui réinventent la sécurité des terminaux, réunies ici dans notre produit phare.
Dans le cloud ou sur site ? C'est vous qui décidez, et nous vous fournirons une sécurité globale, optimisée pour un maximum de performance, afin de vous aider à protéger chaque terminal.
Principaux avantages
Nos connaissances et nos technologies éprouvées constituent votre force
- N° 1 en matière de détectionNotre protection des points de terminaison affiche des taux de détection et de remédiation de 100 % lors de tests indépendants de protection contre les menaces sans fichier, alors que la moyenne des fournisseurs n'est que de 68 %. Avec plus de 360 000 menaces découvertes chaque jour, constatez le gain de temps que vous pouvez réaliser ici !
- Tout est inclusPlusieurs technologies de protection des terminaux, dont notre système d'alerte « Attaqué » notre module d'évaluation des vulnérabilités et nos défenses contre les menaces mobiles, dans un seul produit. Un seul produit et une seule clé de licence pour protéger tous les appareils de vos utilisateurs.
- Détecte les techniques de contournementLa Détection comportementale, disponible pour plusieurs systèmes d'exploitation, utilise des techniques primées intégrant l'apprentissage automatique pour identifier les comportements suspects en temps réel. L'analyse multicouche fait en sorte que les techniques de contournement ne fonctionnent pas et que la détection est assurée.
- Contrôle des anomalies entièrement automatiséLe Contrôle évolutif des anomalies étudie et surveille le comportement des utilisateurs et des applications, ce qui lui permet de révéler les anomalies et de réagir automatiquement en cas de comportement anormal de l'un d'entre eux
- N° 1 en matière d'évaluation par les pairsLa facilité d'utilisation est confirmée par nos évaluations élevées dans les rapports Gartner Peer Insights. Nous fournissons une gestion unifiée des terminaux sans coût supplémentaire via un déploiement sur le cloud ou une console traditionnelle sur site, ou encore dans un environnement IaaS. Le choix vous appartient.
- Idéal pour les MSP et pour la délégation de tâchesNotre modèle basé sur les rôles vous permet de partager les responsabilités entre les équipes informatiques. La console d'administration peut être configurée de manière à ce que chaque membre de l'équipe puisse accéder uniquement aux outils et aux données dont il a besoin.
- Mode hybride uniquePeu de fournisseurs proposent un modèle de déploiement hybride pour leur console d'administration, ainsi que des assistants pour simplifier la migration de la console sur site vers le cloud. Avec notre console, vous pouvez toujours gérer certains utilisateurs à l'aide d'une console d'administration sur site, tandis que d'autres personnes sont connectées au cloud.
- Prend en charge les réseaux isolés par air gapL'accès à notre service mondial Threat Intelligence, soumis à des restrictions strictes en matière de partage de données pour les réseaux Windows à accès libre, est prêt à l'emploi. Il y a aussi notre console unique sur site pour les « boutiques Linux », conçue pour les clients qui doivent conserver toutes les données au sein de l'entreprise ou qui ne disposent pas d'administrateurs de produits MS.
- Nombre réduit de faux positifsLes données mondiales relatives aux cybermenaces sont traitées à l'aide d'une IA fondée sur la science des données, sous la supervision des experts de Kaspersky, ce qui permet de réduire au minimum la probabilité de faux positifs. Dans les tests du laboratoire indépendant AV Test, notre produit a obtenu le plus faible nombre de faux positifs par rapport à toutes les autres solutions de sécurité au cours des 4 dernières années consécutives.
- Respect et protection de la vie privéeLe respect et la protection de la vie privée des personnes sont nos grands principes. Nous traitons les données relatives aux cybermenaces mondiales partagées par les clients dans nos centres de données situés en Suisse, pays géopolitiquement neutre. Toute personne qui le souhaite peut vérifier la fiabilité de nos processus de traitement des données.
- Réponse en quelques secondesNos produits sont utilisés dans des endroits confrontés à des niveaux de risque de cybersécurité extrêmement élevés. Nous obtenons donc des données concernant les nouvelles menaces et élaborons des réponses plus rapidement. En moyenne, nous pouvons repérer les nouvelles menaces et y répondre en 40 secondes seulement, alors que cette tâche prend des heures chez les autres fournisseurs.
- Une ouverture qu'aucun autre fournisseur ne peut égalerLes gouvernements et les partenaires peuvent obtenir des informations à propos des produits et des performances, y compris la documentation technique essentielle, à des fins d'évaluation externe dans un environnement sécurisé. Ils peuvent également compiler notre logiciel à partir de son code source et le comparer avec ce qui est disponible publiquement.
- Demande d'accès facileLes Centres de Transparence Kaspersky sont implantés à Zurich, à Madrid, à Kuala Lumpur et à São Paulo. Au cours de l'année 2021, notre Centre de Transparence nord-américain ouvrira ses portes au Nouveau-Brunswick, au Canada. Pour demander l'accès à un Centre de Transparence, veuillez nous contacter à l'adresse [email protected]
- Gestion intégrée des correctifsLa gestion intégrée des vulnérabilités et des correctifs garantit la mise à jour aisée des applications et des systèmes d'exploitation, l'une de ces tâches essentielles qu'il est facile de négliger.
- Suite Rich EPPLes processus automatisés, comme la découverte des ressources, des logiciels et des appareils non chiffrés, ainsi que le chiffrement, peuvent être supervisés via des interfaces Web. Il est donc facile de minimiser les risques et le champ d'attaque.
- MDM indépendant des fournisseursMicrosoft Exchange ActiveSync, iOS Mobile Device Management (MDM) et Samsung KNOX sont tous pris en charge et couvrent le chiffrement obligatoire, l'application de mots de passe, la restriction de l'utilisation de la caméra et les paramètres APN/VPN.
- Testé en permanenceNotre agent des terminaux a obtenu un score retentissant de 6 sur 6 lors de tests de performance indépendants portant sur la sécurité des terminaux. Nous avons reçu toute une série de prix décernés pour nos performances au cours des trois dernières années.
- Agent des terminaux légerLe mode Cloud pour la protection contre les menaces est utilisé par défaut et, avec notre service mondial Threat Intelligence, il crée une empreinte très faible, réduisant l'utilisation de la RAM et du disque dur.
- Faible utilisation de la bande passanteEn utilisant le mode Cloud ainsi que les fonctionnalités de proxy intégrées, les clients peuvent éviter les augmentations de trafic et bénéficier de deux niveaux de cache : côté serveur et côté client.
- Entièrement automatiséNos procédures de migration sont entièrement automatisées. La protection existante des terminaux de tiers sur l'appareil est détectée et supprimée automatiquement, et une mise à niveau facile entre les versions du produit minimise le nombre d'événements d'état de déploiement, ce qui vous fait gagner du temps et vous épargne des tracas
- Fonctionnement rapideTous les paramètres par défaut de la politique de sécurité sont optimisés et prêts à l'emploi. Une fois la migration terminée, l'analyse en profondeur recherche automatiquement les rootkits et les vulnérabilités que votre solution précédente a peut-être omis.
- Pas besoin de déployer des agents supplémentairesLors de l'installation initiale de l'agent des terminaux, les bases nécessaires sont établies pour assurer le déploiement de la gestion des correctifs, de l'EDR, de la MDR et de la XDR sur l'ensemble de votre infrastructure, aussi complexe et unique qu'elle puisse être.
Témoignages clients
Reconnaissance du secteur et prix
Livres blancs
Produits associés
Besoin d'aide pour l'étape suivante ?
Décharge de responsabilité de Gartner
GARTNER est une marque déposée et une marque de service de Gartner, Inc. et/ou de ses filiales aux États-Unis et dans le monde, et est utilisée ici avec autorisation. Tous droits réservés. Gartner ne cautionne aucun fournisseur, produit ni service décrit dans ses publications de recherche, et ne conseille pas aux utilisateurs de services technologiques de choisir uniquement les fournisseurs présentant les meilleures évaluations ou d'autres désignations. Les publications de recherche de Gartner représentent les opinions de l'organisation de recherche de Gartner et ne doivent pas être interprétées comme des déclarations de faits. Gartner décline toute garantie, explicite ou implicite, concernant cette recherche, y compris toute garantie de qualité marchande ou d'adéquation à un usage particulier. Le logo Gartner Peer Insights Customers' Choice est une marque de commerce et de service de Gartner, Inc. et/ou de ses sociétés affiliées, et est utilisé ici avec autorisation. Tous droits réservés. Les choix des clients de Gartner Peer Insights constituent les opinions subjectives d'évaluations, de notations et de données d'utilisateurs finaux individuels appliquées à une méthodologie documentée ; ils ne représentent pas les opinions de Gartner ni de ses affiliés et ne constituent pas une approbation de leur part